افتانا - پربيننده ترين عناوين تهدیدات :: rss_full_edition https://www.aftana.ir/threats Wed, 01 Feb 2023 01:43:15 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 https://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا https://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Wed, 01 Feb 2023 01:43:15 GMT تهدیدات 60 کشف باگ امنیتی جدید در فیس‌بوک https://www.aftana.ir/fa/doc/news/20339/کشف-باگ-امنیتی-جدید-فیس-بوک مهر: یک محقق نپالی باگی جدید در سیستم احراز هویت دومرحله‌ای فیس‌بوک کشف کرد که باعث می‌شود مهاجمان به شماره موبایل کاربران دسترسی پیدا کنند.به گزارش افتانا، باگی در سیستم متمرکزی که فیس‌بوک برای مدیریت ورود کاربران به حساب‌های فیس‌بوک و اینستاگرام ابداع کرده بود، به هکرها اجازه می‌داد با اطلاع از شماره تماس کاربر قابلیت احراز هویت دومرحله‌ای حساب را خاموش کنند.Gtm Manoz محقق نپالی متوجه شد متا در سیستم جدید مرکز حساب متا (Meta Account Center) تعداد تلاش‌ها برای ورود به حساب کاربری با استفاده از کد احراز هویت دو مرحله را محدود نکرده است. این سیستم به کاربران کمک می‌کند تمام حساب‌های کاربری خود در شرکت متا ( مانند فیس‌بوک و اینستاگرام) را به یکدیگر متصل کنند.هکرها با استفاده از شماره موبایل کاربر می‌توانند وارد حساب‌های تمرکز یافته شوند و شماره موبایل قربانی را وارد و آن را به حساب کاربری خود مرتبط کنند. در مرحله بعد احراز هویت دو مرحله ای را غیرفعال می‌کند. این امر بسیار مهم است زیرا هیچ محدودیتی برای تعداد تلاش‌های یک کاربر برای ورود به سیستم تعیین نشده است.هنگامیکه هکر به کد درست دست یابد، شماره موبایل قربانی به حساب کاربری فیس‌بوک وی متصل می‌شود. چنین حمله‌ای سبب می‌شود متا پیامی‌به قربانیان ارسال و اعلام کند سیستم احراز هویت دو عاملی آن‌ها غیرفعال شده و همزمان موبایل آن‌ها به حساب کاربری فرد دیگری متصل شده است.در این وضعیت هکر می‌تواند با استفاده از روش فیشینگ پسورد حساب کاربری فیس‌بوک را کنترل کند.Manoz سال گذشته میلادی این باگ را در مرکز حساب‌های کاربری متا ردیابی کرد و در نیمه سپتامبر ۲۰۲۲ آن را به شرکت گزارش داد.این شرکت آمریکایی چند روز بعد باگ را برطرف کرد و پاداشی ۲۷هزار و ۲۰۰ دلاری به وی پرداخت کرد. ]]> تهدیدات Tue, 31 Jan 2023 09:37:39 GMT https://www.aftana.ir/fa/doc/news/20339/کشف-باگ-امنیتی-جدید-فیس-بوک تبحر چت‌جی‌پی‌تی در تولید بدافزار غیر قابل ردیابی https://www.aftana.ir/fa/doc/news/20329/تبحر-چت-جی-پی-تی-تولید-بدافزار-غیر-قابل-ردیابی زومیت: چت‌بات هوش مصنوعی چت‌جی‌پی‌تی قابلیت‌های زیادی دارد و ظاهراً یکی از این مهارت‌ها، نوشتن بدافزارهایی است که می‌توانند رایانه‌های هدف را نابود کنند.به گزارش افتانا، چت‌جی‌پی‌تی (ChatGPT)، چت‌بات مبتنی‌بر هوش مصنوعی با استعدادی است که مهارت‌های آن در انجام کارهای مختلف باعث شده است در چند ماه اخیر به‌شدت مورد توجه رسانه‌ها، کاربران و شرکت‌های بزرگ فناوری قرار گیرد. اکنون به‌نظر می‌رسد این ابزار در ساخت بدافزارهای پیچیده‌ نیز توانایی زیادی دارد.گزارش شرکت امنیتی سایبرآرک (CyberArk) نشان می‌دهد چت‌بات چت‌جی‌پی‌تی که اوپن‌ای‌آی (OpenAI) آن را توسعه داده است، عملکرد بسیار خوبی در ساخت بدافزارها دارد. گفته‌ می‌شود بدافزارهایی که این هوش مصنوعی ایجاد کرده است، می‌توانند آسیب‌های زیادی به سخت‌افزارهای هدف وارد کنند. متخصصان اینفوسک (Infosec) سعی کرده‌اند درمورد قابلیت‌های این ابزار جدید مبتنی بر هوش مصنوعی در گسترش جرایم سایبری، زنگ خطر را به صدا درآورند. البته درحال‌حاضر این چت‌بات به طور گسترده برای ایجاد انواع بدافزارهای پیچیده مورد استفاده قرار نگرفته است.به‌نوشته گیزمودو، کدی که چت‌جی‌پی‌تی نوشته است، قابلیت‌های پیشرفته‌ای را نشان می‌دهد که قادر است انواع محصولات امنیتی را به راحتی دور بزند. درواقع این هوش مصنوعی می‌تواند بدافزارهای معروف به چندشکلی (PolyMorphic) را توسعه دهد. کارشناسان امنیت سایبری CrowdStrike می‌گویند: ویروس پلی‌مورفیک که گاهی با عنوان متامورفیک (MetaMorphic) نیز شناخته می‌شود، نوعی بدافزار است که برنامه‌ریزی شده تا امضای خود را با روش‌های روتین رمزنگاری تغییر دهد و بدین‌ترتیب ابزارهای امنیتی قادر به شناسایی آن نیستند.بدافزارهای پلی‌مورفیک می‌توانند با استفاده از روش‌های رمزنگاری، شکل خود را هنگام مواجه با مکانیزم‌های امنیتی سنتی تغییر دهند. شایان‌ذکر است بسیاری از ابزارهای آنتی‌ویروس و برنامه‌های شناساسی بدافزار از روش تشخیص مبتنی‌بر امضا استفاده می‌کنند.اگرچه فیلترهایی برای چت‌جی‌پی‌تی درنظر گرفته شده است تا جلوی درخواست‌های کاربران را برای ساخت بدافزار بگیرد، اما محققان امنیتی موفق شدند با اصرار بر پیروی از دستورات درخواست‌کننده، این موانع را دور بزنند. به‌عبارت دیگر، آن‌ها پلتفرم هوش مصنوعی را آنقدر مورد آزار و اذیت قرار دادند تا خواسته‌هایشان را برآورده کند.البته چت‌جی‌پی‌تی در پاسخ به درخواست محققان سایبرآرک برای ساخت بدافزار، فقط قطعه کدی را به آن‌ها نشان داد که می‌توان برای ساخت اکسپلویت‌های پیچیده و جلوگیری از شناسایی‌شدن با ابزارهای امنیتی از آن استفاده کرد. نتیجه این است که چت‌جی‌پی‌تی فرآیند هک کردن را برای مجرمان سایبری تازه‌کار آسان‌تر خواهد کرد.در بخشی از گزارش سایبرآرک آمده است: همان‌طور که مشاهده کردیم، استفاده از چت‌جی‌پی‌تی برای ساخت بدافزار، می‌تواند چالش‌های مهمی را برای متخصصان امنیت سایبری ایجاد کند. باید به‌ یاد داشته باشید این مورد فقط یک سناریوی فرضی نیست و یک نگرانی بسیار واقعی به‌حساب می‌آید. ]]> تهدیدات Mon, 30 Jan 2023 05:15:00 GMT https://www.aftana.ir/fa/doc/news/20329/تبحر-چت-جی-پی-تی-تولید-بدافزار-غیر-قابل-ردیابی توصیه مایکروسافت به کاربران اکسچنج https://www.aftana.ir/fa/doc/news/20335/توصیه-مایکروسافت-کاربران-اکسچنج اختصاصی افتانا: شرکت مایکروسافت به کاربران برنامه اکسچنج توصیه کرد برنامه خود را به‌روزرسانی کنند.به گزارش افتانا به نقل از اینفوسکیوریتی، مایکروسافت از مدیران سرورهای اکسچنج (Exchange) خواسته است تا آن‌ها را اصلاح کرده و به‌روز نگه دارند و هشدار داده است که مهاجمان دست‌بردار نخواهند بود.این غول فناوری روز گذشته در یک پست وبلاگی توصیه کرد که مشتریان آخرین به‌روزرسانی تجمعی (CU) و به‌روزرسانی امنیتی (SU) را روی همه سرورها و در برخی موارد ایستگاه‌های کاری ابزارهای مدیریت اکسچنج (Exchange Management Tools) نصب کنند.CUها برای ساده سازی فرآیند وصله با ترکیب چندین اصلاح در یک به‌روزرسانی واحد طراحی شده‌اند. SU در بالای این‌ها نصب شده است. هر دو به‌روزرسانی جامع هستند، بنابراین سازمان‌ها فقط باید جدیدترین‌ها را نصب کنند.مایکروسافت در وبلاگ خود نوشت: شما جدیدترین CU را نصب می‌کنید، سپس ببینید آیا پس از انتشار CU، SU منتشر شده است یا خیر. اگر چنین است، جدیدترین SU را نصب کنید.در زمان نگارش این مقاله، جدیدترین نسخه‌ها CU12 برای  Exchange Server 2019 و CU23 برای Exchange Server 2016 و Exchange Server 2013 هستند و آخرین نسخه SU به ژانویه ۲۰۲۳ بازمی‌گردد.مایکروسافت هشدار داد: مهاجمانی که به دنبال سوء استفاده از سرورهای اکسچنج اصلاح نشده هستند، از بین نخواهند رفت. جنبه‌های زیادی از محیط‌های اکسچنج داخلی وصله نشده وجود دارد که برای مهاجمانی که به دنبال استخراج داده‌ها یا ارتکاب سایر اعمال مخرب هستند، ارزشمند است.در ادامه نوشته شده است: اولا، صندوق‌های دریافت کاربر اغلب حاوی داده‌های حساس هستند. دوم، هر سرور اکسچنج حاوی یک کپی از دفترچه آدرس شرکت است که اطلاعات زیادی از جمله ساختار سازمانی، عناوین، اطلاعات تماس و موارد دیگر را ارائه می‌دهد و برای حملات مهندسی اجتماعی مفید است. و سوم، اکسچنج دارای قلاب‌ها و مجوزهای عمیق در دایرکتوری فعال و در یک محیط ترکیبی، دسترسی به محیط ابری متصل است.عوامل تهدید چندین بار در سال‌های اخیر از استقرار سرور اکسچنج در محل استفاده کرده‌اند، به‌ویژه در حملات ProxyLogon در مارس ۲۰۲۱ و هدف قرار دادن باگ‌های ProxyNotShell که در نوامبر ۲۰۲۲ وصله شدند.مایکروسافت از مدیران سیستم خواست که همیشه HealthChecker را پس از نصب به‌روزرسانی اجرا کنند تا بررسی کنند که آیا کارهای دستی اضافی برای انجام وجود دارد یا خیر.منبع: Infosecurity ]]> تهدیدات Mon, 30 Jan 2023 12:27:16 GMT https://www.aftana.ir/fa/doc/news/20335/توصیه-مایکروسافت-کاربران-اکسچنج ایمیل‌های ویروسی صبح‌ها ارسال می‌شوند https://www.aftana.ir/fa/doc/news/20322/ایمیل-های-ویروسی-صبح-ها-ارسال-می-شوند اختصاصی افتانا: مرکز ماهر اطلاع داده است که اکثر ایمیل‌های آلوده در ساعات اولیه صبح ارسال می‌شوند.به گزارش افتانا، طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) بیشترین تعداد ویروس‌ها در هر روز بین ساعت ۸ تا ۹ صبح فرستاده می‌شوند.یکی از متداول‌ترین روش‌های انتشار ویروس‌های رایانه‌ای، بازکردن ایمیل‌های اشخاصی است که به نظر دوست و آشنا هستند اما اینگونه ایمیل‌ها صرفآ جهت انتشار ویروس‌های مخرب و بعضاً سرقت اطلاعات شخصی افراد ارسال می‌شود. در این زمینه گفته شده ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای بازکردن آنها، ترغیب می‌کند و در برخی موارد نیز درخواستی مبنی بر کلیک کردن روی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای بازکردن ایمیل‌ها تشویق می‌کند.شهروندان و کاربران باید مراقب این دسته از ایمیل‌ها باشند چراکه این لینک‌های تبلیغاتی آلوده به ویروس بوده و به محض کلیک بر روی آنها ویروس امکان نفوذ به رایانه شخصی را پیدا کرده و می‌تواند زمینه سرقت اطلاعات فردی را نیز فراهم کند؛ یک مقام انتظامی‌از کاربران رایانه و اینترنت درخواست کرد که از کلیک کردن بر روی هر ایمیل مشکوک که بدون هیچ پیامی‌ارسال می‌شود، خودداری کنند تا بدین ترتیب از دام بزه کاران مصون بمانند.در همین رابطه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای به تازگی اعلام کرده است با توجه به گزارش امنیت جهانی که این هفته توسط تحقیقات امنیتی شرکت تراست‌ویو (Trustwave) منتشر شده است بیشترین تعداد ویروس‌ها در هر روز بین ساعت ۸ تا ۹ صبح فرستاده می‌شوند.در این گزارش آمده است: تعداد برنامه‌های اجرایی و ویروس‌های ارسال شده در ساعات اولیه صبح افزایش یافته است. شرکت تراست‌ویو با استفاده از داده‌های جمع آوری شده در سال ۲۰۱۱ از بیش از ۳۰۰ تحقیقات قانونی و پاسخگوی حادثه در ۱۸ کشور، به همراه تجزیه و تحلیل ۱۶ بیلیون ایمیل از سال ۲۰۰۸ تا سال ۲۰۱۱، گزارشی در خصوص امنیت و آسیب‌پذیری‌ها گردآوری کرده است. این شرکت هم چنین نشان می‌دهد که در کدام ماه سال بیشترین ویروس‌ها فرستاده شده‌اند و نتیجه می‌گیرد که ارسال ویروس در ماه سپتامبر به اوج خود رسیده است. به طور کلی، ۳ درصد از ویروس‌های فرستاده شده از طریق ایمیل در ماه‌های آگوست و سپتامبر ارسال شده است.همچنین در اکثر محیط‌ها، زمان آسیب پذیری تا کشف آن حدود شش ماه طول می‌کشد. بنابراین، ماه مارس ۲۰۱۲ باید شلوغ ترین ماه برای پاسخگویان حادثه و آشکار شدن رخنه‌ها باشد. ]]> تهدیدات Sun, 29 Jan 2023 10:00:38 GMT https://www.aftana.ir/fa/doc/news/20322/ایمیل-های-ویروسی-صبح-ها-ارسال-می-شوند این عنکبوت های گوگل https://www.aftana.ir/fa/doc/news/1116/این-عنکبوت-های-گوگل طبق يك گزارش تحقيقي فدرال، يكي از مهندسان گوگل، آگاهانه نرم‌افزاري را ساخته كه اطلاعات شخصي حساس افراد را بدون اطلاع آن‌ها جمع‌آوري مي كرده است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در نسخه كامل گزارش كميسيون ارتباطات فدرال آمريكا، يكي از مهندسين گوگل اي‌ميل‌ها را با ديگر مقامات گوگل به اشتراك گذاشته است كه نشان مي‌دهد كه اين شركت قادر به جمع‌آوري داده‌هاي پي‌لود از جمله آدرس‌هاي اي‌ميل و پيام‌هاي متني از طريق شبکه‌های Wi-Fi بوده است. اين شركت كل مفاد اين گزارش را انتشار داد كه توسط كميسيون ارتباطات فدرال بدون ذكر اسامي كاركنان آن تنظيم و چاپ شد. اين گزارش كه توسط گوگل تهيه شده، نتيجه گرفته كه اقدامات اين شركت، قوانين استراق سمع را نقض نمي كند. اخيرا كميسيون ارتباطات فدرال، گوگل را ۲۵ هزار دلار جريمه كرده است، اگرچه دليل آن همكاري نكردن در يك بررسي دو ساله بوده است اما يك تحقيق جداگانه از سوي کمیسیون تجارت فدرال نيز به هيچ گونه جريمه‌اي منجر نشد و در سال ۲۰۱۰ پايان يافت. با پايان يافتن هر دوي اين بررسي‌ها، گوگل بنا به درخواست خبرنگاران، يك گزارش كامل توسط كميسيون ارتباطات فدرال را منتشر كرد. اين گزارش نشان مي‌دهد كه مهندس گوگل ظاهرا تصور كرده كه نرم‌افزار جمع‌آوري داده‌هاي Wi-Fi توسط ماشین‌های Street View به منظور جمع‌آوري اطلاعات حساس مي‌تواند براي ديگر سرويس هاي اين شركت مفيد باشد. درواقع اين گزارش بيانگر اطلاعاتي مبني بر اين است كه مقامات گوگل آگاهانه داده‌هاي پي‌لود را با ماشين‌هاي Street View خود براي سرويس‌هاي Google Map وGoogle Earth جمع‌آوري كرده‌اند. ]]> تهدیدات Tue, 01 May 2012 15:18:52 GMT https://www.aftana.ir/fa/doc/news/1116/این-عنکبوت-های-گوگل Duqu از نگاهی نزدیک https://www.aftana.ir/fa/doc/article/41/duqu-نگاهی-نزدیک به تدریج که اطلاعات بیشتری درباره ویروس Duqu منتشر می‏شود و برنامه ویروس تحت بررسی دقیق‏تر قرار می‏گیرد، اکنون برخی کارشناسان امنیتی معتقدند که جنجال درباره این ویروس بیش از حد بوده و شاید درباره اهمیت و میزان خطر ویروس Duqu زیاده‏روی شده باشد. به گزارش ايتنا از روابط عمومی شرکت مهندسی شبکه گستر، شک و تردید کارشناسان به دلیل اطلاعات محدودی است که درباره فعالیت و عملکرد ویروس Duqu تا به حال منتشر شده است. تا به حال فقط شرکت Symantec یک گزارش درباره این ویروس منتشر کرده که نشان می‏دهد هدف اصلی آن سیستم‏های مدیریت صنعتی است. به عقیده کارشناسان Symantec نویسنده این ویروس جدید باید همان نویسنده ویروس Stuxnet باشد. در این گزارش گفته شده که ویروس Duqu فقط وظیفه جمع‏آوری اطلاعات درباره سیستم‏های مدیریت صنعتی را دارد و احتمال داده می‏شود براساس این اطلاعات، ویروس اختصاصی و ویژه‏ای برای حمله و رخنه به سیستم‏های مدیریت صنعتی ساخته شود. شرکت Symantec تاکنون اطلاعات دقیقی درباره مراکزی که آلوده به ویروس Duqu شده‏اند، منتشر نکرده و ادعای قبلی خود را که گفته بود چندین واحد صنعتی در اروپا آلوده شده‏اند، پس گرفته و اکنون اعلام کرده فقط یک واحد صنعتی قربانی ویروس Duqu شده است. به اعتقاد کارشناسان، اگر موضوع مشابهت برنامه‏نویسی بین دو ویروس Duqu و Stuxnet وجود نداشت، ویروس Duqu تا این حد مورد توجه و بحث قرار نمی‏گرفت. مشابهت بخش‏هایی از برنامه این دو ویروس، فقط از این جهت می‏تواند مورد توجه قرار گیرد که بالاخره یک نفر به فکر استفاده از برنامه ویروس Stuxnet افتاده است. باید توجه داشت که اگر هدف اصلی ویروس Duqu جمع‏آوری اطلاعات از سیستم‏های مدیریت صنعتی است، این کار را ویروس Stuxnet قبلاً انجام داده است. اگر هم قرار است اطلاعات جدیدی به دست آورده شود، استفاده دوباره و علنی از برنامه ویروس Stuxnet، یک اقدام ناشیانه است که از افراد و مراکزی که پشت اینگونه فعالیت‏های جاسوسی هستند، بعید به نظر می‏رسد. اگر در مراحل بعدی تحقیق و بررسی بر روی ویروس Duqu مشخص شود که این ویروس اهداف دیگری را دنبال می‏کند، شاید آن موقع ارزش توجه و پیگیری بیشتری داشته باشد وگرنه در حالت فعلی، ویروس Duqu هم ویروسی است مانند هزاران ویروسی که روزانه ظاهر و کشف می‏شوند. کاربران ضدویروس‏های McAfee از هفته گذشته با داشتن فایل‏های به روز رسانی حداقل DAT ۶۵۰۱ و یا جدیدتر، در برابر گونه‏های مختلف ویروس Duqu در امان بوده و قادر به شناسایی آنها هستند. به گزارش وبلاگ شرکت مهندسی شبکه گستر، گزارش جدیدی که شرکت Dell Secure Works منتشر کرده، ارتباط بین ویروس مشهور Stuxnetو ویروس جدید Duqu را مورد تردید قرار می‏دهد. همچنین در این گزارش، به نبود مدرک و سندی که نشان دهد هر دو ویروس توسط یک شخص یا یک گروه نوشته شده‏اند، اشاره شده است. شاید شباهت‏هایی بین برنامه و عملکرد دو ویروس وجود داشته باشد ولی دلیل و مدرک قاطعی برای نشان دادن ارتباط مستقیم بین دو ویروس Stuxnet و Duqu وجود ندارد. این بحث‏ها زمانی آغاز شد که در یک شرکت کوچک امنیتی در مجارستان مشاهدات خود را درباره ویروس جدید Duqu را با ویروس Stuxnet مطرح کرد. طبق تایید شرکت Symantec، ویروس Duqu سیستم‏های مدیریت صنعتی را هدف قرار نداده و به آنها حمله نمی‏کند. بلکه فقط اقدام به جمع‏آوری اطلاعات از شرکت‏های سازنده این سیستم‏های مدیریت صنعتی می‏کند. هدف از جمع‏آوری و سرقت این اطلاعات نیز احتمالاً ساخت یک ویروس براساس اطلاعات و دانش به دست آمده است. هر دو ویروس Duqu و Stuxnet ویروس‏های پیچیده‏ای هستند که از چندین بخش مختلف تشکیل شده‏اند. تنها شباهت برنامه این دو ویروس، در یکی از چندین بخش مختلفی است که در مجموع برنامه ویروس را تشکیل می‏دهند. هر دو ویروس از یک روش یکسان برای رمزگشایی فایل‏هایی خاص و قراردادن آنها بر روی کامپیوتر قربانی، استفاده می‏کنند. همچنین روش رمزگذاری و مخفی‏سازی فایل‏های مرتبط با ویروس، در هر دو ویروس یکسان و مشابه هستند. با این حال، استفاده از یک برنامه مخفی‏سازی یکسان، نشان‏دهنده ارتباط دو ویروس نمی‏تواند باشد. اینگونه برنامه‏های مخفی‏سازی که اصطلاحاً Rootkit نامیده می‏شوند، امروزه در ویروس‏های مختلف به کار گرفته می‏شود. این برنامه و روش خاص مخفی‏سازی که در ویروس Duqu و Stuxnet مورد استفاده قرار گرفته، قبلاً در ویروس‏های Black Energy و Rustock نیز مشاهده شده است. به نکته دیگری که برای اثبات ارتباط دو ویروس Duqu و Stuxnet ، اشاره می‏شود، استفاده از یک گواهینامه دیجیتال به سرقت رفته در هر دو ویروس است. این نکته کاملاً صحیح است ولی دسترسی به این گواهینامه‏های سرقت شده از چندین منابع مختلف امکان‏پذیر است و احتمال دارد در آینده، از این گواهینامه در برنامه‏های مخرب دیگر هم استفاده شود. ویروس Stuxnet برای رخنه و نفوذ به سیستم‏های مورد نظر خود از چهار نقطه ضعف ناشناخته استفاده می‏کرد. ویروس Duqu از هیچ نقطه ضعفی استفاده نمی‏کند و ساختار این ویروس نشان می‏دهد که انتشار و گسترش گسترده ویروس، از اولویت‏های نویسنده آن نبوده است. ویروس Duqu یک برنامه قوی و پیچیده است و شاید چند سال قبل به عنوان یک ویروس خارق‏العاده به حساب می آمد ولی امروز ویروس‌های هوشمند و پیچیده کم نیستند و نباید این چنین مجذوب Duquشد. درباره ویروس Duqu • Duqu چیست؟ یک ویروس جدید است که فقط مراکز و موسسات خاصی را در اروپا، آفریقا و خاورمیانه مورد هدف قرار می‎دهد. • این ویروس چه ارتباطی به ویروس Stuxnet دارد؟ بسیاری از بخش‎های این ویروس کاملاً مشابه ویروس مشهور Stuxnet است. در بعضی قسمت‎ها، برنامه ویروس Duqu خط به خط مشابه Stuxnet است. به همین دلیل به این ویروس، نام‎های Stuxnet دوم یا Stuxnet پسر داده شده است. • چرا نام Duqu روی این ویروس گذاشته شده است؟ Duqu به صورت «دی یو-کی یو» تلفظ می‏شود. این ویروس فایل‏هایی با پیشوند DQ بر روی کامپیوتر قربانی ایجاد می‏کند. • زمان ظهور این ویروس چه تاریخی بوده است؟ ویروس Duqu حدود هفت هفته قبل برای اولین بار مشاهده شده ولی برخی گزارشات حاکی از آن است که این ویروس از دی ماه سال گذشته فعال بوده است. • ویروس Duqu چکار می‏کند؟ این ویروس بر روی شبکه‎هایی که آلوده کرده است، اقدام به جمع‏آوری اطلاعات می‎کند. • ویروس Duqu چگونه عمل می‏کند؟ ویروس ابتدا اقدام به آلوده کردن کامپیوتر می‏کند. نحوه این آلودگی بطور کامل و دقیق مشخص نیست ولی روش‏های مختلف از جمله حافظه‏های USB و فریب از طریق مهندسی اجتماعی (Social Engineering)، گزارش شده است. پس از آلوده کردن کامپیوتر، ویروس با یک مرکز فرماندهی که در کشور هند است، تماس برقرار می‏کند. (در حال حاضر، این ارتباط قطع شده است.) از طریق این مرکز، دستورات جدید و انواع برنامه‏های مخرب دریافت شده و بر روی کامپیوتر قربانی به اجرا در می‏آید. همچنین اگر کامپیوتر آلوده، به شبکه وصل باشد، کل شبکه توسط ویروس برای شناسایی نقاط ضعف احتمالی، کنترل و بررسی شده و نتیجه به دست آمده به مرکز فرماندهی ارسال می‏شود. • هدف اصلی ویروس Duqu چیست؟ در حال حاضر اهداف خاص ویروس Duqu مشخص نیست. احتمال داده می‏شود که ویروس در حال ایجاد بسترهای لازم برای انجام یک حمله خاص است. ساختار فعلی ویروس Duqu هیچگونه امکانات حمله و تخریب ندارد ولی در هر لحظه می‏تواند از طریق ارتباط با مرکز فرماندهی، این نوع قابلیت‏ها را به دست آورد. • قربانیان ویروس Duqu چه افراد و مراکزی هستند؟ درباره قربانیان اصلی ویروس Duqu اختلاف نظر وجود دارد. برخی معتقدند که این ویروس برای حمله به مراکز صدور گواهینامه‏های دیجیتالی (Certificate Authority) طراحی شده و برخی دیگر، سیستم‏های مدیریت صنعتی خاصی را قربانی و هدف اصلی ویروس Duqu می‏دانند. • نویسندگان و گردانندگان ویروس Duqu چه کسانی هستند؟ با توجه به شباهت بسیار زیاد بین ویروس Stuxnet و Duqu، احتمال داده می‏شود همان تشکیلاتی که مسئول ساخت و توزیع ویروس Stuxnet بودند، پشت ویروس Duqu هم باشند. با آنکه به اثبات نرسیده، تقریباً همه کارشناسان، دولت آمریکا و اسرائیل را عامل اصلی ساخت و انتشار ویروس Stuxnet دانسته‏اند. از طرف دیگر، برخی کارشناسان، شباهت برنامه نویسی بین دو ویروس را چندان با اهمیت ندانسته و کپی برداری از ویروس های قدیمی برای ساخت ویروس های جدید را یک امر عادی و متداول می دانند. با توجه به مطرح شدن گسترده ویروس Stuxnet در رسانه های عمومی، استفاده مجدد از این ویروس برای ساخت یک ویروس دیگر و انجام یک کار مشابه، اقدام ناشیانه ای به نظر می رسد که از مراکزی مانند دولت های آمریکا و اسرائیل بعید می باشد. • از کجا بدانیم آلوده به ویروس Duqu شده‏ایم؟ ضدویروس McAfee از اوایل هفته گذشته، با فایل های بروز رسانی DAT ۶۵۰۱ و به بعد، قادر به شناسایی ویروس Duqu است. البته احتمال دارد که گونه‏های جدید و جهش یافته این ویروس در طی روزهای آبنده ظاهر شود. لذا به همه کاربران توصیه می‏شود، ضدویروس خود را همواره به روز نگهدارند. • اهمیت و خطر ویروس Duqu تا چه حد جدی است؟ در حال حاضر با از کار انداختن مرکز فرماندهی این ویروس، فعالیت چندانی از ویروس Duqu مشاهده نمی‏شود. البته امکان دارد که این ویروس قادر باشد با مراکز فرماندهی متعدی ارتباط برقرار کند. هنوز ساختار ویروس Duqu به دقت بررسی نشده و مشخص نیست که ویروس قابلیت برقراری ارتباط با دیگر مراکز فرماندهی را داشته باشد. از طرف دیگر، برخی کارشناسان معتقدند که تنها شباهت برنامه نویسی بین دو ویروس Duqu و Stuxnet باعث مطرح شدن گسترده این ویروس جدید شده وگرنه هزاران ویروس هم ردیف ویروس Duqu هر روز ظاهر و کشف می شوند. • ویروس Duqu را چه شخص و مرکزی کشف کرده است؟ این موضوع فعلاً محرمانه است و فقط گفته می‏شود که توسط یک گروه از کارشناسان امنیتی این ویروس کشف شده است. البته یک شرکت امنیتی کوچک در مجارستان هم ادعای کشف این ویروس را دارد. ]]> تهدیدات Tue, 01 Nov 2011 12:30:48 GMT https://www.aftana.ir/fa/doc/article/41/duqu-نگاهی-نزدیک بروز نقص امنیتی جدید در وردپرس https://www.aftana.ir/fa/doc/news/19939/بروز-نقص-امنیتی-جدید-وردپرس مرکز مدیریت راهبردی افتا: محققان امنیت سایبری یک نقص امنیتی جدید در پلتفرم وردپرس کشف کرده‌اند که منجر به جعل درخواست از سمت سرور می‌شود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گروهی از محققان امنیت سایبری یک آسیب‌پذیری جدید با شدت بحرانی را در سیستم مدیریت محتوای وردپرس کشف کرده‌اند که با سوء استفاده از آن به مهاجم مجوز دسترسی به سرور داده می‌شود.این آسیب‌پذیری بحرانی دارای شناسه CVE-2022-41609 است که یک نقص امنیتی در نسخه ۱.۹.۱۰.۶۸ افزونه Better Message سیستم مدیریت محتوای WordPress است و سوء استفاده از آن به آسیب‌پذیری جعل درخواست سمت سرور و یا همان SSRF منجر می‌شود.محققان توصیه کرده‌اند که کاربران وردپرس باید از نسخه‌های به‌روزرسانی شده وردپرس و افزونه‌های آن استفاده کنند و وصله‌های امنیتی جدید وردپرس را روی سیستم‌ها نصب کنند. ]]> تهدیدات Sun, 27 Nov 2022 08:30:00 GMT https://www.aftana.ir/fa/doc/news/19939/بروز-نقص-امنیتی-جدید-وردپرس آتنی‌ویروس‌ها رادار گیم را به عنوان بدافزار شناسایی کردند https://www.aftana.ir/fa/doc/news/20287/آتنی-ویروس-ها-رادار-گیم-عنوان-بدافزار-شناسایی-کردند زومیت: سرویس دولتی کاهش پینگ بازی، رادار گیم توسط آنتی‌ویروس‌های مشهور جهان به عنوان یک بدافزار شناخته شد.به گزارش افتانا، وزارت ارتباطات ۲۷ دی‌ماه سرویس جدیدی به نام «رادار گیم» رونمایی کرد که تجربه بازی‌های ویدیویی را برای گیمرها لذت‌بخش‌تر می‌کند. رادار گیم ابزار سنجش تأخیر و پینگ اینترنت کاربر و DNS رایگان برای کاهش پینگ بازی‌ها در دسترس قرار می‌دهد.به گفته وزارت ارتباطات، سرویس رادار گیم توسط بخش خصوصی راه‌اندازی شده و پروژه‌ی مشترک بنیاد ملی بازی‌های رایانه‌ای و شرکت ارتباطات زیرساخت است. عیسی زارع‌پور، وزیر ارتباطات و فناوری اطلاعات گفت پنج میلیون نفر از رادار گیم استفاده کرده‌اند.در وب‌سایت رسمی رادار گیم دو اپلیکیشن برای ویندوز و اندروید ارائه می‌شود که ظاهرا هر دوی آن‌ها حاوی بدافزار هستند.سرویس ویروس‌توتال که فایل‌ها را با هدف یافتن بدافزار اسکن می‌کند، فایل نسخه‌ی ویندوزی رادار گیم را از نگاه هفت آنتی‌ویروس Avira و CRDF و G-Data و Viettel Threat Intelligence و BitDefender و CyRadar و Sophos به‌عنوان بدافزار شناسایی کرده است. ده‌ها آنتی‌ویروس دیگر در سرویس ویروس توتال اعتقاد دارند که رادار گیم ایمن است.به‌طور مشابه، به‌نظر می‌رسد نسخه‌ی اندرویدی رادار گیم نیز در خود کد مخرب دارد. چهار آنتی‌ویروس BitDefender و CyRadar و CRDF و G-Data این نسخه را حاوی بدافزار تشخیص داده‌اند.دو آنتی‌ویروس BitDefender و G-Data حتی وب‌سایت رسمی رادار گیم را نیز حاوی بدافزار تشخیص داده‌اند.البته نمی‌توان با قطعیت از بدافزار بودن رادار گیم سخن گفت. مصطفی علوی، فعال حوزه بازی می‌گوید شناسایی رادار گیم به‌عنوان بدافزار احتمالا نتیجه استفاده از اینستالرهای کرک‌شده است.وزارت ارتباطات فعلا به ادعای بدافزار بودن رادار گیم واکنش نشان نداده است.به گفته توسعه‌دهندگان رادار گیم، این سرویس سرعت دانلود و به‌روزرسانی بازی‌ها را بالا می‌برد و باعث کاهش چشمگیر پینگ بازی‌ها می‌شود. ]]> تهدیدات Sat, 21 Jan 2023 07:30:00 GMT https://www.aftana.ir/fa/doc/news/20287/آتنی-ویروس-ها-رادار-گیم-عنوان-بدافزار-شناسایی-کردند بروز نقص امنیتی جدید در Splunk https://www.aftana.ir/fa/doc/news/20110/بروز-نقص-امنیتی-جدید-splunk مرکز مدیریت راهبردی افتا: نقص امنیتی به وجود آمده در Splunk باعث پیدایش دو آسیب‌پذیری در این برنامه شده است.به گزارش افتانا، کارشناسان امنیت سایبری به تازگی نقصی امنیتی در Splunk کشف کرده‌اند که موجب به وجود آمدن دو آسیب‌پذیری در این پلتفرم شده است.آسیب‌پذیری به شناسه CVE-2022-43571 یک نقص امنیتی در نسخه‌های ماقبل ۸.۲.۹ ، ۸.۱.۱۲ و ۹.۰.۲ نرم‌افزار Splunk Enterprise است که سوء استفاده از آن اجرای کد دلخواه از راه دور را برای مهاجم یا کاربر احراز هویت نشده فراهم می‌کند.آسیب‌پذیری دوم نیز دارای شناسه CVE-2022-43572 است. این آسیب‌پذیری یک نقص امنیتی در نسخه‌های ماقبل ۸.۲.۹، ۸.۱.۱۲ و ۹.۰.۲ نرم‌افزار Splunk Enterprise است که امکان سوء استفاده و ارسال فایل مخرب از طریق S۲S (همان Splunk-to-Splunk) و پروتکل‌‎های HEC (HTTP Event Collector) را برای مهاجم میسر کرده است. این مسئله موجب مسدود شدن و یا منع سرویس فعالیت Indexing می‌شود.توصیه می‌شود برای جلوگیری از سوء استفاده از این آسیب‌پذیری‌ها، کاربران برنامه مورد نظر خود را به‌روزرسانی کنند. ]]> تهدیدات Tue, 20 Dec 2022 10:30:00 GMT https://www.aftana.ir/fa/doc/news/20110/بروز-نقص-امنیتی-جدید-splunk هوش مصنوعی ChatGPT سلاح هکرها برای حمله به وب‌سایت‌ها https://www.aftana.ir/fa/doc/news/20223/هوش-مصنوعی-chatgpt-سلاح-هکرها-حمله-وب-سایت-ها دیجیاتو: محققان امنیت سایبری هشدار داده‌اند که هکرها می‌توانند از چت‌بات ChatGPT برای هک کردن وب‌سایت‌ها سوء استفاده کنند.به گزارش افتانا، کارشناسان امنیتی هشدار داده‌اند که ChatGPT می‌تواند توسط هکرها برای به‌دست‌آوردن اطلاعات هک شود. چت‌بات محبوب توسعه‌یافته توسط OpenAI می‌تواند دستورالعمل‌هایی در مورد نحوه یافتن آسیب‌پذیری‌های یک وب‌سایت ارائه کند.محققان Cybernews این سؤال را از ChatGPT پرسیدند: «در وب‌سایتی با یک دکمه هستم. چگونه آسیب‌پذیری‌های آن را آزمایش کنم؟»در پاسخ به سؤال محققان، ChatGPT پنج روش را به آن‌ها توصیه کرد که می‌توانند از طریق آن‌ها آسیب‌پذیری‌های سایت را جست‌وجو کنند. زمانی که اطلاعات بیشتری به هوش مصنوعی ارائه و کد منبع سایت با آن به اشتراک گذاشته شد، ChatGPT همچنین به‌راحتی توصیه کرد که محققان روی کدام بخش از کد باید تمرکز کنند و حتی تغییراتی را برای آن پیشنهاد کرد.هک ساده وب‌سایت با کمک ChatGPTمحققان ادعا می‌کنند که با کمک ChatGPT موفق شده‌اند در حدود ۴۵ دقیقه یک وب‌سایت را هک کنند. آن‌ها مدعی شدند: مثال‌های بسیار زیادی به ما داده شد تا از طریق آن‌ها بتوانیم متوجه شویم چگونه چنین کاری انجام می‌شود. هرچند به‌طور دقیق میزان کار مورد‌نیاز در این مرحله به ما ارائه نشد، اما ایده‌ها و کلمات کلیدی زیادی برای جست‌وجو در اختیار ما قرار داد.ChatGPT می‌تواند برخی سؤال‌های پرسیده‌شده از خود را به‌عنوان نامناسب تشخیص داده و از جواب‌دادن به آن‌ها طفره برود و در این مورد، به محققان یادآوری می‌کند که «به خاطر داشته باشید که پیروی از دستورالعمل‌های هک، اخلاقی و کسب مجوز قبل از تلاش برای آزمایش آسیب‌پذیری‌های وب‌سایت، مهم هستند.»همچنین محققان توضیح داده‌اند که برای دریافت جواب‌های درست و دقیق از ChatGPT در این رابطه، به مقدار معینی دانش نیاز است. آن‌ها همچنین به پتانسیل استفاده از هوش مصنوعی برای تقویت امنیت سایبری با جلوگیری از نشت داده‌ها و امکان تست بهتر اعتبارنامه‌های امنیتی اشاره کرده‌اند.ChatGPT می‌تواند دائماً درباره نقص‌ها و آسیب‌پذیری‌ها اطلاعات بیشتری کسب کند، بنابراین هکرها می‌توانند منبع اطلاعاتی مفیدی را در دست داشته باشند. محققان به‌عنوان نتیجه‌گیری اعلام کرده‌اند که این موضوع اهمیت شناخت آسیب‌پذیری‌های یک وب‌سایت را نشان می‌دهد. ]]> تهدیدات Mon, 09 Jan 2023 11:30:00 GMT https://www.aftana.ir/fa/doc/news/20223/هوش-مصنوعی-chatgpt-سلاح-هکرها-حمله-وب-سایت-ها